- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вчера появилась следующая запись в логе тюнера:
-------- Security Recommendations -------------------------------------------
ERROR 1142 (42000) at line 1: SELECT command denied to user 'имя_пользователя_БД'@'localhost' for table 'user'
От куда это взялось, и что это означает? После перезагрузки мускула эта запись остается.
Это означает, что кто-то с логином 'имя_пользователя_БД' с localhost попробовал сделать select из таблицы 'user', но мускул ему этого не позволил.
Это похоже на SQL- инъекцию?
Сложно сказать. А что юзеру имя_пользователя_БД у вас позволено? Есть такой вообще?
Сложно сказать. А что юзеру имя_пользователя_БД у вас позволено? Есть такой вообще?
Здесь имя_пользователя_БД - пользователь, созданный в mySQL менеджере для подключения сайта к БД. Сайт на WP.
Ну, судя по логу, он не имеет права далеть select из таблицы 'user'. Это так? А должен иметь? Если нет, то надо найти то место откуда этот запрос делался.
Может ли это быть инъекцией - может. А может и не быть :)
Ну, судя по логу, он не имеет права далеть select из таблицы 'user'. Это так? А должен иметь? Если нет, то надо найти то место откуда этот запрос делался.
Может ли это быть инъекцией - может. А может и не быть :)
Вроде бы должен. И раньше такой ошибки не было.
Единственно что менялось в мускуле это увеличивался параметр table_cache
ну посмотрите
чего гадать-тоФантазеры. Этот код прямо из mysqltuner.pl и проверяет на пустые пароли :
ты каким пользователем запускаешь mysqltuner ? не root ?
Убедись что этот пользователь может выбирать данные из таблицы user в базе mysql.
Фантазеры.
+1:)
И sql-инъекции уже приплели :)
А что вы скажете на то что вместе с этой ошибкой тюнег выдает:
OK All users have password assigned
И как можно аргуметировать то что ранее этой ошибки тюнер не выдавал?
Z-Style добавил 15.11.2011 в 13:15
ну посмотрите show grants for 'имя_пользователя_БД'@'localhost' чего гадать-то
В данный момент не могу глянуть. Обязательно посмотрю сегодня чуть позже.